CN113343296B - 基于隐私计算的物联网数据采集系统、方法、介质及设备 - Google Patents

基于隐私计算的物联网数据采集系统、方法、介质及设备 Download PDF

Info

Publication number
CN113343296B
CN113343296B CN202110674134.1A CN202110674134A CN113343296B CN 113343296 B CN113343296 B CN 113343296B CN 202110674134 A CN202110674134 A CN 202110674134A CN 113343296 B CN113343296 B CN 113343296B
Authority
CN
China
Prior art keywords
proof
data
equipment
internet
things
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110674134.1A
Other languages
English (en)
Other versions
CN113343296A (zh
Inventor
陈小泉
屠文慧
朱冰心
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Wanxiang Blockchain Inc
Original Assignee
Shanghai Wanxiang Blockchain Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Wanxiang Blockchain Inc filed Critical Shanghai Wanxiang Blockchain Inc
Priority to CN202110674134.1A priority Critical patent/CN113343296B/zh
Publication of CN113343296A publication Critical patent/CN113343296A/zh
Application granted granted Critical
Publication of CN113343296B publication Critical patent/CN113343296B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种基于隐私计算的物联网数据采集系统,包括:模块M1:制定技术参数标准,为设备分配身份ID;模块M2:申请获得设备身份ID和技术参数标准,将设备身份ID烧录到设备中;模块M3:使用软硬件接口通过物联网传输协议采集下联传感器和待测设备的数据;模块M4:将采集到的数据利用证明生成算法生成证明,并将证明及原始数据进行区块链存证,获得区块链存证ID;模块M5:将证明及区块链存证ID保存到服务器中。使用本发明的方法只要分析该隐私数据,即可获得设备的运行状态,而无需数据原文,保证了数据的隐私性。

Description

基于隐私计算的物联网数据采集系统、方法、介质及设备
技术领域
本发明涉及区块链技术领域,具体地,涉及一种基于隐私计算的物联网数据采集系统、方法、介质及设备。
背景技术
快速发展的物联网设备确实能够在日常生活中为人们提供帮助,而服务商通常需要采集设备的实时数据,以确保设备在正常运行。但这些数据包含大量的隐私信息,服务商只要对这些数据加以分析,则可轻松获得大量用户数据。
专利文献CN112783953A(申请号:CN201911077812.5)公开了一种数据采集方法,包括以下步骤,构造数据统计log方法,通过计算机语言构造一个数据统计log方法,将需要记录的信息写入log,计算机程序设计语言解析log数据入库;计算机程序设计语言脚本读取log文件,把数据解析到临时数据库中,服务线程的数据处理;通过服务线程,定时把的临时数据库中的数据解析到最终的数据库中,数据展示;进行数据展示。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种基于隐私计算的物联网数据采集系统、方法、介质及设备。
根据本发明提供的基于隐私计算的物联网数据采集系统,包括:
模块M1:制定技术参数标准,为设备分配身份ID;
模块M2:申请获得设备身份ID和技术参数标准,将设备身份ID烧录到设备中;
模块M3:使用软硬件接口通过物联网传输协议采集下联传感器和待测设备的数据;
模块M4:将采集到的数据利用证明生成算法生成证明,并将证明及原始数据进行区块链存证,获得区块链存证ID;
模块M5:将证明及区块链存证ID保存到服务器中。
优选的,服务器同意申请后,将技术参数标准以动态配置形式下发给不同物理网设备。
优选的,从服务器获取证明后对证明进行分析以获得设备的状态信息,若对证明质疑,则进行证明的验证,申请通过服务器向区块链查询数据原文。
优选的,所述技术参数标准供设备商使用,包括设备的状态,设备状态值在[10,20]范围内为合理值,表明设备处于健康状态。
根据本发明提供的基于隐私计算的物联网数据采集方法,包括:
步骤1:制定技术参数标准,为设备分配身份ID;
步骤2:申请获得设备身份ID和技术参数标准,将设备身份ID烧录到设备中;
步骤3:使用软硬件接口通过物联网传输协议采集下联传感器和待测设备的数据;
步骤4:将采集到的数据利用证明生成算法生成证明,并将证明及原始数据进行区块链存证,获得区块链存证ID;
步骤5:将证明及区块链存证ID保存到服务器中。
优选的,服务器同意申请后,将技术参数标准以动态配置形式下发给不同物理网设备。
优选的,从服务器获取证明后对证明进行分析以获得设备的状态信息,若对证明质疑,则进行证明的验证,申请通过服务器向区块链查询数据原文。
优选的,所述技术参数标准供设备商使用,包括设备的状态,设备状态值在[10,20]范围内为合理值,表明设备处于健康状态。
根据本发明提供的一种存储有计算机程序的计算机可读存储介质,所述计算机程序被处理器执行时实现上述的方法的步骤。
根据本发明提供的一种基于隐私计算的物联网数据采集设备,包括:控制器;
所述控制器包括所述的存储有计算机程序的计算机可读存储介质,所述计算机程序被处理器执行时实现所述的基于隐私计算的物联网数据采集方法的步骤;或者,所述控制器包括所述的基于隐私计算的物联网数据采集系统。
与现有技术相比,本发明具有如下的有益效果:
(1)使用本发明的方法只要分析该隐私数据,即可获得设备的运行状态,而无需数据原文,保证了数据的隐私性;
(2)当需要数据原文进行问题分析时,可以通过得到用户授权的方式获得原文,保证了数据的可用性;
(3)本发明结合区块链的身份认证技术,给每个物联网设备分配自己独有的公私钥,作为设备在区块链上的身份ID,数据的每次采集、隐私保护、数据上传动作都将通过该身份ID存证至区块链中,保证了数据的可追踪性。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为Proof证明生成过程流程图;
图2为Proof证明验证过程流程图;
图3为原始数据获取过程流程图;
图4为实际业务证明生成流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
实施例:
本发明结合区块链的身份认证技术,将设备运行状态等重要数据,使用隐私计算算法,对数据进行隐私保护,通过该隐私数据无法获得数据明文,但是通过该隐私数据可以判断出设备某个状态是否合理。
根据本发明提供的基于隐私计算的物联网数据采集系统,包括:
权威机构:制定技术参数标准供各设备商使用,如设备的状态,在[10,20]为合理值,不在该范围内为不合理值;为设备分配身份ID;提供Proof证明验证接口;原始数据查询授权。
物联网设备制造商:向权威机构申请设备身份ID,并获得技术参数标准;将设备身份ID烧录到设备中。
物联网设备:集成BulletProof证明生成算法;使用软硬件接口,通过物联网传输协议,采集下联传感器和其它待测设备数据;将采集到的数据,利用BulletProof算法,生成Proof证明,具体如图1;将Proof证明及原始数据区块链存证,并获得存证ID;将Proof证明及区块链存证ID,发送给物联网平台。
物联网平台:将技术参数标准以动态配置形式,下发给不同物理网设备;接收物联网设备发送来的Proof证明及区块链存证ID;集成BulletProof算法;提供Proof证明获取以及原始数据区块链查询接口。
数据应用:从物联网平台获取Proof证明;分析Proof证明,以获得设备的状态信息;若对Proof证明产生怀疑,可向权威机构进行验证,具体如图2;向权威机构申请数据原文,若获得批准,可通过物联网平台向区块链查询数据原文,具体如图3。
BulletProof算法原理:这个算法可以使验证者相信承诺V中包含一个在一定范围内的数字v,而不揭露v的值。此算法证明了如下的关系:
{(g,h∈G,V,n;v,γ∈Zp):V=hγgv∩v∈[0,2n-1]}
为了使验证者相信以上关系,数据提供方构造:
aL=(a1,...,an)∈{0,1}n
<aL,2n>=v
因此,如果知道了aL,就意味着知道了v。同时aL满足以下的关系:
<aL,2n>=v
aL×aR=0n
aR=aL-1n
对于一个全零的向量b,满足以下的公式:
<b,yn>=0,y为随机数∈Zp
其中,如果是一个非零的向量,满足以上条件的可能是微乎其微的,所以一旦满足了以上条件,就代表b是一个全零向量。据此,aL的满足以下关系:
<aL,aR×yn>=0
为了证明aL满足关系,采用如下的等式进行验证:
z2·<aL,2n>+z·<aL-1n-aR,yn>+<aL,aR×yn>=z2·v
将等式重写:
<aL-z·1n,yn×(aR+z·1n)+z2·2n>=z2·v+δ(y,z)
其中,δ(y,z)=(z-z2)·<1n,yn>-z3<1n,2n>,对于这个式子,verifier可以根据自己提供的y,z,很容易算出。如果prover能够提供上面等式中的两个向量和对v的承诺V,verifier自己就会根据上面的关系进行验证。但是aL会暴露v,所以采用一个零知识证明协议,避免关于v的信息被泄露。引入两个盲因子sL和sR,并对上面等式中的aL和aR进行替换:
aL:aL+sL·X
aR:aR+sR·X
经过盲因子的混淆,上面的等式可以重写成:
l(X)=(aL-z·1n)+sL·X
r(X)=yn×(aR+z·1n+sR·X)+z2·2n
t(X)=<l(X),r(X)>=t0+t1·X+t2·X2
t0=z2·v+δ(y,z)
只要满足了t(X)=<l(X),r(X)>,就代表满足了aL的关系。
算法证明生成过程:
1、构造aL和aR,使aL满足<aL,2n>=v,aR=aL-1n
2、构造一个aL,aR的承诺
Figure BDA0003120011770000051
3、随机选取盲因子sL,sR
4、构造一个sL,sR的承诺
Figure BDA0003120011770000052
5、根据A和S选取y,z两个值;
6、随机选取τ1,τ2用于做t(x)中一次项和二次项系数的特征值;
7、构造关于t(X)一次项和二次项系数的承诺$T_i=g{t_i}h{\tau_i},i=\left{1,2\right}$;
8、根据T1,T2随机选取x;
9、根据verifier给定的x,计算l(x)和r(x);
10、计算t(x)=<l(x),r(x)>;
11、计算τx=τ2·x21·x+z2·γ,其中,γ为随机值;
12、计算μ=α+ρ·x
13、生成关于v的承诺V:V=gvhγ
上述算法过程中产生的参数A,S,T1,T2,τx,μ,t(x),l(x),r(x),V,序列化产生一个字符串序列,该序列为最终proof值。
算法证明验证过程:
1、验证者收到proof字符串序列之后,反序列化之后得到A,S,T1,T2,τx,μ,t(x),l(x),r(x),V参数;
2、验证t(x):判断
Figure BDA0003120011770000053
是否等于
Figure BDA0003120011770000054
3、根据aL、aR、sL、sR生成的承诺A、S,生成L(x)和R(x)的承诺P:
P=A·Sx·g-z·(h‘)z·yn+z2·2n
其中,h‘=(h1,h2 y-1,h3 y-2,...,hn y-n+1);
4、利用生成的承诺P,判断l(x)和r(x)是否正确:判断P是否等于hμ·gl·(h‘)r
5、判断t(x)是否等于l(x),r(x)。
如果以上的判断全部正确,则验证者就会承认数据提供方的v的范围在[0,2n-1]内。
实际业务证明生成流程如图4。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统、装置及其各个模块以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统、装置及其各个模块以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同程序。所以,本发明提供的系统、装置及其各个模块可以被认为是一种硬件部件,而对其内包括的用于实现各种程序的模块也可以视为硬件部件内的结构;也可以将用于实现各种功能的模块视为既可以是实现方法的软件程序又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。

Claims (1)

1.一种基于隐私计算的物联网数据采集系统,其特征在于,包括:
权威机构:制定技术参数标准供各设备商使用,包括设备的状态,在[10,20]为合理值,不在该范围内为不合理值;为设备分配身份ID;提供Proof证明验证接口;原始数据查询授权;
物联网设备制造商:向权威机构申请设备身份ID,并获得技术参数标准;将设备身份ID烧录到设备中;
物联网设备:集成BulletProof证明生成算法;使用软硬件接口,通过物联网传输协议,采集下联传感器和其它待测设备数据;将采集到的数据,利用BulletProof算法,生成Proof证明;将Proof证明及原始数据区块链存证,并获得存证ID;将Proof证明及区块链存证ID,发送给物联网平台;
物联网平台:将技术参数标准以动态配置形式,下发给不同物理网设备;接收物联网设备发送来的Proof证明及区块链存证ID;集成BulletProof算法;提供Proof证明获取以及原始数据区块链查询接口;
数据应用:从物联网平台获取Proof证明;分析Proof证明,以获得设备的状态信息;若对Proof证明产生怀疑,则向权威机构进行验证;向权威机构申请数据原文,若获得批准,则通过物联网平台向区块链查询数据原文;
BulletProof算法原理:使验证者相信承诺V中包含一个在一定范围内的数字v,而不揭露v的值,此算法证明了如下的关系:
{(g,h∈G,V,n;v,γ∈Zp):V=hγgv∩v∈[0,2n-1]}
为了使验证者相信以上关系,数据提供方构造:
aL=(a1,...,an)∈{0,1}n
<aL,2n>=v
因此,如果知道了aL,就意味着知道了v,同时aL满足以下的关系:
<aL,2n>=v
aL×aR=0n
aR=aL-1n
对于一个全零的向量b,满足以下的公式:
<b,yn>=0,y为随机数∈Zp
若满足以上条件,则b为一个全零向量,aL满足以下关系:
<aL,aR×yn>=0
为了证明aL满足关系,采用如下的等式进行验证:
z2·<aL,2n>+z·<aL-1n-aR,yn>+<aL,aR×yn>=z2·v
将等式重写:
<aL-z·1n,yn×(aR+z·1n)+z2·2n>=z2·v+δ(y,z)
其中,δ(y,z)=(z-z2)·<1n,yn>-z3<1n,2n>,采用一个零知识证明协议,避免关于v的信息被泄露,引入两个盲因子sL和sR,并对上面等式中的aL和aR进行替换:
aL:aL+sL·X
aR:aR+sR·X
经过盲因子的混淆,上面的等式重写成:
l(X)=(aL-z·1n)+sL·X
r(X)=yn×(aR+z·1n+sR·X)+z2·2n
t(X)=<l(X),r(X)>=t0+t1·X+t2·X2
t0=z2·v+δ(y,z)
只要满足t(X)=<l(X),r(X)>,就代表满足aL的关系;
算法证明生成过程:
1、构造aL和aR,使aL满足<aL,2n>=v,aR=aL-1n
2、构造一个aL,aR的承诺
Figure FDA0003946415260000021
3、随机选取盲因子sL,sR
4、构造一个sL,sR的承诺
Figure FDA0003946415260000022
5、根据A和S选取y,z两个值;
6、随机选取τ1,τ2用于做t(x)中一次项和二次项系数的特征值;
7、构造关于t(X)一次项和二次项系数的承诺$T_i=g{t_i}h{\tau_i},i=\left{1,2\right}$;
8、根据T1,T2随机选取x;
9、根据verifier给定的x,计算l(x)和r(x);
10、计算t(x)=<l(x),r(x)>;
11、计算τx=τ2·x21·x+z2·γ,其中,γ为随机值;
12、计算μ=α+ρ·x;
13、生成关于v的承诺V:V=gvhγ
上述算法过程中产生的参数A,S,T1,T2,τx,μ,t(x),l(x),r(x),V,序列化产生一个字符串序列,该序列为最终proof值;
算法证明验证过程:
1、验证者收到proof字符串序列之后,反序列化之后得到A,S,T1,T2,τx,μ,t(x),l(x),r(x),V参数;
2、验证t(x):判断
Figure FDA0003946415260000031
是否等于Vz2·δ(y,z)·T1 x·T2 x2
3、根据aL、aR、sL、sR生成的承诺A、S,生成L(x)和R(x)的承诺P:
P=A·Sx·g-z·(h‘)z·yn+z2·2n
其中,h‘=(h1,h2 y-1,h3 y-2,...,hn y-n+1);
4、利用生成的承诺P,判断l(x)和r(x)是否正确:判断P是否等于hμ·gl·(h‘)r
5、判断t(x)是否等于l(x),r(x);
如果以上的判断全部正确,则验证者承认数据提供方的v的范围在[0,2n-1]内。
CN202110674134.1A 2021-06-17 2021-06-17 基于隐私计算的物联网数据采集系统、方法、介质及设备 Active CN113343296B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110674134.1A CN113343296B (zh) 2021-06-17 2021-06-17 基于隐私计算的物联网数据采集系统、方法、介质及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110674134.1A CN113343296B (zh) 2021-06-17 2021-06-17 基于隐私计算的物联网数据采集系统、方法、介质及设备

Publications (2)

Publication Number Publication Date
CN113343296A CN113343296A (zh) 2021-09-03
CN113343296B true CN113343296B (zh) 2023-01-17

Family

ID=77476147

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110674134.1A Active CN113343296B (zh) 2021-06-17 2021-06-17 基于隐私计算的物联网数据采集系统、方法、介质及设备

Country Status (1)

Country Link
CN (1) CN113343296B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110337104A (zh) * 2019-06-17 2019-10-15 阿里巴巴集团控股有限公司 基于区块链的巡检存证方法、装置和电子设备
CN111161075A (zh) * 2019-12-31 2020-05-15 深圳市网心科技有限公司 区块链交易数据证明监管方法、系统及相关设备
CN111191284A (zh) * 2019-12-27 2020-05-22 中国司法大数据研究院有限公司 一种基于区块链技术的敏感信息司法存证的处理方法、装置及系统
CN111200501A (zh) * 2019-12-31 2020-05-26 杭州趣链科技有限公司 一种基于区块链的电子存证服务系统
CN112152801A (zh) * 2020-09-09 2020-12-29 陕西云基华海信息技术有限公司 一种基于区块链技术的数据资产确权方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102039357B1 (ko) * 2017-12-21 2019-11-01 서강대학교산학협력단 블록체인을 이용한 원격 검침 방법 및 시스템
CN108769031B (zh) * 2018-05-31 2021-07-09 中化能源科技有限公司 基于区块链的边缘计算服务的实物存证溯源系统
CN111092960A (zh) * 2019-12-31 2020-05-01 北京笔新互联网科技有限公司 分布式数据采集系统及分布式数据采集系统的运行方法
CN111339203B (zh) * 2020-02-28 2023-07-14 北京金和网络股份有限公司 区块链数据采集方法、装置及系统
CN111475574B (zh) * 2020-04-09 2023-07-11 成都九宽科技有限公司 一种基于区块链的数据采集装置
AU2020102965A4 (en) * 2020-10-22 2020-12-24 Chakraborty, Chinmay DR An integrated secure covide-19 contact tracing framework using iot platform with blockchain
CN112966044B (zh) * 2021-02-26 2022-09-02 支付宝(杭州)信息技术有限公司 一种基于区块链的iot设备的数据存储方法和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110337104A (zh) * 2019-06-17 2019-10-15 阿里巴巴集团控股有限公司 基于区块链的巡检存证方法、装置和电子设备
WO2020253230A1 (zh) * 2019-06-17 2020-12-24 创新先进技术有限公司 基于区块链的巡检存证方法、装置和电子设备
CN111191284A (zh) * 2019-12-27 2020-05-22 中国司法大数据研究院有限公司 一种基于区块链技术的敏感信息司法存证的处理方法、装置及系统
CN111161075A (zh) * 2019-12-31 2020-05-15 深圳市网心科技有限公司 区块链交易数据证明监管方法、系统及相关设备
CN111200501A (zh) * 2019-12-31 2020-05-26 杭州趣链科技有限公司 一种基于区块链的电子存证服务系统
CN112152801A (zh) * 2020-09-09 2020-12-29 陕西云基华海信息技术有限公司 一种基于区块链技术的数据资产确权方法

Also Published As

Publication number Publication date
CN113343296A (zh) 2021-09-03

Similar Documents

Publication Publication Date Title
US10609039B2 (en) Traitor tracing for obfuscated credentials
US7509497B2 (en) System and method for providing security to an application
Samaila et al. IoT-HarPSecA: a framework and roadmap for secure design and development of devices and applications in the IoT space
US11531773B2 (en) Verification of bitstreams
CN103618717B (zh) 多账户客户信息的动态认证方法、装置和系统
US10523699B1 (en) Privilege escalation vulnerability detection using message digest differentiation
EP1669837A2 (en) Believably trustworthy enforcement of privacy enhancing technologies in data processing
CN105490997B (zh) 安全校验方法、装置、终端及服务器
EP3378005A1 (en) Method to verify the execution integrity of an application in a target device
US20190266650A1 (en) Configuration for authenticating a virtual item
CN104881606A (zh) 基于形式化建模的软件安全需求获取方法
US20180034817A1 (en) Bulk Joining Of Computing Devices To An Identity Service
MX2007013310A (es) Metodo, sistema y producto de programa para conectar un cliente a una red.
CN115277010A (zh) 身份认证方法、系统、计算机设备和存储介质
CN113343296B (zh) 基于隐私计算的物联网数据采集系统、方法、介质及设备
CN106209751A (zh) 基于操作系统授权证书的面向服务的接口认证方法
CN108027857B (zh) 浏览器认证挑战和响应系统
US20220327046A1 (en) Testing system, testing method, and testing program
CN116204903A (zh) 一种财务数据安全管理方法、装置、电子设备及存储介质
CN109033762A (zh) 一种用于解决复杂检验对象软件授权的方法
TWI737368B (zh) 機敏資料之分析方法及其系統
CN112214771A (zh) 基于大数据的信息分析方法、装置及计算机可读存储介质
CN111694742A (zh) 一种存储管理软件的测试方法、装置及设备
CN115001805B (zh) 单点登录方法、装置、设备及存储介质
Chaki et al. Verification across intellectual property boundaries

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant